UNIVERSIDAD TÉCNICA DE
AMBATO
Nombre: José Luis Balseca
Semestre: segundo “b”
Facultad: ciencias de la educación
Carrera: educación básica
Modalidad: semipresencial
TEMA: - El fraude informatico
AMBATO- ECUADOR
EL FRAUDE INFORMATICO
INTRODUCCIÓN
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de
las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo
de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día
más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la
vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, «delitos informáticos».
CONCEPTO
Delitos Informáticos son todos aquellos delitos que se relacionan directa o
indirectamente con el medio informático (ordenadores, miniordenadores,
microordenadores, equipos de tratamiento de texto, redes de telecomunicaciones y otros
equipos informáticos, software, ficheros de datos y bases de datos).
Un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y
sancionado por una pena.
• Se podría entonces definir el delito informático como toda acción (acción u
omisión) culpable realizada por un ser humano, que cause un perjuicio a personas
sin que necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la
víctima, tipificado por La Ley, que se realiza en el entorno informático y está
sancionado con una pena.
• Los delitos informáticos son «actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin (concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin (concepto típico)».
CAUSAS PARA EL FRAUDE INFORMÁTICO
1. Ignorancia de los nuevos riesgos que ha traído consigo la revolución informática
o indiferencia ante los mismos.
2. Incumplimiento de los controles, controles insuficientes e inexistencia de los
mismos.
3. Facilidad para borrar las huellas del delito.
4. Facilidades de accesos y de manipulación.
5. Uso de sistemas informáticos por las organizaciones criminales.
6. Uso de sistemas de información como instrumentos de presión.
7. Posibilidad de obtener grandes ganancias que ofrece la transferencia electrónica
de fondos (TEF)
8. Incremento del número de publicaciones que describen detalladamente los abusos
al computador y las técnicas empleadas.
9. Enseñanza de la informática sin una enseñanza paralela de los valores éticos a
respetar.
10. Falta de segregación de las funciones que desempeña el personal.
11. Implantación masiva de la informática, especialmente a nivel de
minicomputadores, microcomputadores, etc.
12. Informatización de los sistemas de pago.
FUENTES DE FRAUDE INFORMATICO
1. Personal de la empresa (directivos, mandos, intermedios, y otros empleados en
administración, ventas, fábrica, y almacenes).
2. Personas ajenas a la empresa, solas o en colusión con personal de la misma:
a. Delincuentes comunes
b. Oportunistas
c. Competidores
d. Organizaciones criminales.
ELEMENTOS DEL FRAUDE INFORMATICO
Oportunidad:
La oportunidad tiene cuatro aspectos:
• El acceso directo o indirecto a los archivos
• Las posibilidades de ocultación
• Tener los conocimientos suficientes para cometer el fraude y ocultarlo
• Tener el tiempo disponible para preparar el fraude.
Motivación:
Las motivaciones para cometer el fraude son generalmente:
• La necesidad de disponer de más recursos económicos
• La necesidad psicológica racionalizada (desafío del sistema, venganza, vanidad).
CARACTERISTICAS DEL FRAUDE INFORMATICO
• Se trata de un acto deliberado de manipulación de registros o de una falsa
representación de una realidad, con el ánimo de engaño y con intención de lucro.
• El acto se realiza en contra de una persona física o jurídica.
• La víctima sufre una pérdida económica que afecta directa o indirectamente a su
patrimonio.
• El ordenador o el entorno informático está conectado para servir de fuente para
obtener beneficios.
BLANCOS PRINCIPALES PARA FRAUDE INFORMATICO
EN ENTIDADES FINANCIERAS
• Depósitos/ retiros de cuentas corrientes, de ahorro.
• Transferencia electrónica de fondos.
• Liquidación de intereses.
• Cajeros automáticos
• Tarjetas de crédito
• Inversiones
• Nóminas
• Gastos/ Pagos
EN ENTIDADES DE SEGUROS
• Primas
• Reaseguro
• Pago de siniestros
• Inversiones
• Nóminas
• Transferencia de fondos
EN EMPRESAS
• Compras/ Cuentas a pagar / pagos
• Ventas/ cuentas a cobrar/cobros
• Existencias
• Nóminas
• Transferencia de Fondos
• Inversiones
• Gastos/pagos
EN ENTIDADES PÚBLICAS
• Pagos de seguridad social
• Subvenciones
• Pensiones
SEGURIDAD INFORMÁTICA
IMPORTANCIA
La creciente sofisticación de los sistemas de computación requiere una constante
actualización en técnicas de control
AMENAZAS
SEGURIDADES
CONTROLES
La adopción de nuevas medidas de seguridad es siempre más lenta que el desarrollo de la
tecnología informática.
No es factible llegar al óptimo de seguridad debido:
• Surgen contingencias no previsibles.
• Medidas excesivas de seguridad pueden llegar a comprometer la operativa de la
empresa.
• Costo de las medidas no es aceptado.
Las decisiones no son fáciles de tomar:
• Hay que reducir costos para poder ser competitivos pero,
• No se puede correr riesgos de sufrir pérdidas.
Una seguridad pobre es bomba de tiempo en cualquier tipo de negocio.
El mercado de productos y servicios de seguridad (1987) rondaba los 3000 millones de
dólares, con un crecimiento acelerado para los próximos años.
ELEMENTOS BÁSICOS
• Seleccionar bien el personal de la empresa.
• Instruir en las normas de seguridad (razones).
• Planificar funciones, evitando traslapamientos y concentración de funciones de
áreas críticas.
• Nombrar responsable de la información y de su seguridad.
• Consultar con expertos en auditoria y seguridad informática.
• Adoptar seguridades físicas y lógicas a usuarios y personal de informática.
• Enfrentarse rápidamente con los problemas y situaciones problemáticas a fin de
evitar daños mayores.
• Mantenerse al día en seguridad.
En seguridad resulta más rentable prevenir que curar.
La información representa un activo valioso que en manos ajenas puede representar una
pérdida para la empresa y que así debe entenderlo cada miembro del personal de la
misma.
Con el objeto de obtener seguridad eficaz, es necesario:
1. Evaluar riesgos que conllevan los sistemas informáticos.
2. Definir los objetivos que se desea lograr.
3. Diseñar plan integrado, que debe contemplar:
o Controles de acceso, a través de PCs y otros datos operativos.
o Controles de explotación.
o Controles de acceso físico al ordenador central y demás equipos.
Es imperativo exigir la responsabilidad personal de cada usuario que éste tenga siempre
presente que está manejando una información que vale dinero para la organización en la
que trabaja y que en manos ajenas puede representar una sensible pérdida para la misma.
CARACTERÍSTICAS DE LOS SISTEMAS QUE AFECTAN A LOS
CONTROLES
1. Concentración de información, facilita el acceso no autorizado y la
manipulación de los datos.
2. Concentración de funciones, ciertas funciones y controles que tradicionalmente
eran realizados por distintos empleados, actualmente son realizados parcial o
totalmente por el computador.
3. Rapidez del proceso, el computador procesa miles de transacciones en pocos
minutos, y mediante pequeñas variaciones de los programas se pueden obtener
resultados diferentes, permitiendo también manipulaciones indebidas de los datos.
4. Procesamiento de grandes volúmenes de datos, lo que facilita la ocultación de
partidas fraudulentas entre una gran masa de datos.
5. Concentración de conocimiento, conocimiento detallado de la fuente de datos,
de la forma como procesarlos y de la distribución y formato de datos de salida, así
como controles existentes en las aplicaciones.
6. Transacciones y procesos iniciados directamente por el computador, lo que
permite la no existencia de documentación visible de inicio de tales procesos y
transacciones.
RIESGOS PROPIOS DE LOS SISTEMAS INFORMÁTICOS
I. Riesgos de Aplicación
1. Acceso no autorizado.
2. Entrada incorrecta de datos.
3. Proceso incorrecto.
II. Riesgos del departamento de informática
1. Organización y procedimientos inadecuados del departamento.
2. Modificación no autorizado de los programas.
3. Acceso no autorizado a datos y programas.
MEDIDAS BÁSICAS PARA MINIMIZAR EL RIESGO Y ERRORES
INFORMÁTICOS
1. Implantación de unas normas claras de seguridad informática.
2. Frecuente recuentos de activos susceptibles de pérdida.
3. Comprobaciones de validez de los datos de entrada.
4. Control estricto de los ficheros o archivos maestros.
5. Control de la biblioteca de cintas (cintotecas)
6. Control de acceso a la base de datos en línea.
7. Registro completo de la actividad del operador.
8. Control, de acceso físico a la sala del computador.
9. Control de acceso al computador por vía de terminales.
10. Implantación de mediadas estrictas de control de acceso lógico.
11. Restricción del conocimiento del sistema y de las aplicaciones.
CONCLUSIONES
1. La situación en materia de delitos informáticos es más crítica en los actuales
momentos, debido a nuevas amenazas como:
• Virus informático
• Grupos y organizaciones criminales
• Transferencia electrónica de fondos
• Hacking
2. Los ordenadores personales y su masiva implantación, han introducido nuevos
riesgos, y no se ha reaccionado con la suficiente prontitud y profundidad.
3. La falta de una legislación nacional e internacional clara y consistente sobre los
delitos informáticos, constituye un obstáculo para la firma de tratados sobre la
materia.
4. La enseñanza de la ética en relación con la informática en colegios, institutos y
universidades es imprescindible para evitar el incremento de los delitos
informáticos, especialmente aquellos cuyo móvil no es el lucro.
5. La formación y concientización del personal es fundamental.
6. La seguridad informática es parte esencial de la protección de los activos
tangibles e intangibles.
BIBLIOGRAFÍA
♦ MANUAL DE DELITOS INFORMÁTICOS, Biblioteca Facultad de
Contabilidad y Auditoría.
♦ http://www.e-libro.net/E-libro-viejo/gratis/delitoinf.pdf#search=%22delito
%20informatico%22